Entretenimiento

Los hackers están utilizando links en TikTok para robar cuentas de Microsoft Office

Han encontrado en esta red social un lugar espacio para ataques de phishing.

TikTok ha sido un semillero de contenido perturbador. | Foto: Referencial
TikTok ha sido un semillero de contenido perturbador. | Foto: Referencial

Los piratas informáticos han encontrado una nueva táctica para realizar ataques de phishing, y esta vez están utilizando TikTok como parte de sus esfuerzos para robar credenciales de Microsoft Office 365. Según un reciente informe de la empresa de ciberseguridad Cofense, los hackers están empleando enlaces de TikTok para engañar a las víctimas y obtener acceso a sus datos.

PUBLICIDAD

¿Cómo Funciona el Ataque?

El ataque comienza con un correo electrónico de phishing en el que se amenaza a las víctimas con la eliminación de todos sus correos electrónicos a menos que hagan clic en un botón incluido en el mensaje. Lo interesante de esta campaña es que, en lugar de redirigir directamente a un sitio malicioso, el botón lleva a TikTok.

Según los investigadores de Cofense, los atacantes están aprovechando la funcionalidad de TikTok que permite incluir enlaces externos en la biografía de los perfiles. Al hacer clic en el botón del correo, los usuarios son dirigidos a una URL de TikTok, que luego los redirige a un sitio web controlado por los hackers.

Redirecciones hacia un Sitio Falso de Microsoft 365

Si la víctima cae en la trampa y sigue el enlace, será enviada a través de una serie de redirecciones que finalmente la llevarán a una página de inicio de sesión falsa de Microsoft 365. Esta página está diseñada para parecerse a la oficial, incluyendo el logotipo de Microsoft y otras características visuales que le otorgan legitimidad.

Además, el sitio malicioso incluso completa automáticamente la dirección de correo electrónico del usuario, lo que añade un nivel extra de credibilidad.

Sin embargo, cualquier información ingresada en este sitio falso, incluidas las contraseñas, será directamente enviada a los piratas informáticos, quienes pueden utilizarla para acceder a la cuenta de Microsoft 365 de la víctima.

¿Qué Hace Que Este Ataque Sea Diferente?

El uso de URLs de TikTok en este ataque es lo que lo hace novedoso. En lugar de usar un dominio de aspecto sospechoso desde el principio, los atacantes emplean una red social popular y aparentemente confiable como intermediario, lo que puede confundir a las víctimas. Sin embargo, la metodología general del ataque no es muy diferente de lo que ya hemos visto en otras campañas de phishing.

PUBLICIDAD

A pesar del uso de TikTok, hay algunas señales claras de que se trata de un intento de estafa. El correo electrónico de phishing generalmente proviene de un dominio desconocido, y a menudo está lleno de errores gramaticales y ortográficos, lo que debería despertar sospechas. Además, la URL del sitio web de destino no se parece a un dominio legítimo de Microsoft.

Cómo Detectar el Ataque

Detectar este tipo de estafas no debería ser demasiado complicado si se presta atención a algunos detalles clave:

  • Verifica la dirección del remitente: Los correos electrónicos de phishing a menudo provienen de dominios extraños o desconocidos.
  • Busca errores en el correo: La mayoría de estos mensajes contienen errores gramaticales u ortográficos que los hacen sospechosos.
  • Analiza la URL del enlace: Aunque el enlace pase por TikTok, la URL final del sitio web al que se te dirige no será de Microsoft. Si no estás seguro, evita hacer clic en enlaces sospechosos.
  • Evita caer en amenazas: Los correos electrónicos que intentan asustarte con amenazas, como la eliminación de correos, suelen ser un indicador de estafa.

Protección Contra Estos Ataques

Para protegerte contra estos ataques de phishing, lo más importante es ser consciente y no confiar ciegamente en todos los correos que llegan a tu bandeja de entrada. Mantén siempre actualizados los escáneres antivirus y herramientas de seguridad en tus dispositivos, y si sospechas de un correo, no hagas clic en ningún enlace hasta verificar su autenticidad.

Este tipo de ataque demuestra que los piratas informáticos están buscando continuamente nuevas formas de vulnerar la seguridad de los usuarios, pero con precaución y atención, es posible evitar caer en estas trampas.

PUBLICIDAD

Tags


Lo Último